En bref

  • CVE-2026-33032 (CVSS 9.8) : auth bypass dans le endpoint /mcp_message de nginx-ui
  • Versions affectées : toutes les versions antérieures à 2.3.4
  • 2 600+ instances exposées, exploitation active observée depuis le 13 avril 2026

Les faits

Le 14 avril 2026, BleepingComputer et The Hacker News ont relayé l'alerte de Pluto Security : la faille CVE-2026-33032, baptisée MCPwn, vise le serveur MCP intégré à nginx-ui, l'interface web open-source de gestion Nginx. Le bug tient en une seule ligne de code manquante : le endpoint /mcp_message n'invoque pas le middleware AuthRequired() pourtant présent sur son endpoint jumeau /mcp. Résultat, 12 outils MCP privilégiés — dont nginx_config_add avec rechargement automatique — peuvent être appelés sans aucune authentification. Pluto Security décrit un takeover complet du serveur Nginx en deux requêtes HTTP, par tout attaquant réseau-adjacent.

VulnCheck a inscrit la CVE à son catalogue KEV le 13 avril 2026 et Recorded Future Insikt Group la classe parmi les 31 vulnérabilités les plus exploitées du mois de mars 2026. Un scan Shodan réalisé par Pluto Security recense 2 600 instances nginx-ui exposées publiquement et potentiellement vulnérables. Le score CVSS 9.8 reflète la gravité : confidentialité, intégrité et disponibilité totalement compromises sans pré-requis d'authentification ni interaction utilisateur.

Impact et exposition

Les administrateurs Linux et SRE qui utilisent nginx-ui pour piloter leurs configurations Nginx via une interface web sont les premiers concernés. Le risque est aggravé par la nature de l'exploitation : un attaquant peut écrire un nouveau bloc serveur (proxy_pass vers son C2, redirection 302, MITM TLS) puis déclencher un reload, le tout sans laisser de traces dans les logs d'authentification. Les déploiements DevOps qui exposent nginx-ui derrière un VPN ou un réseau privé sans segmentation supplémentaire restent vulnérables si un attaquant pivote depuis un autre actif compromis.

Recommandations

  • Mettre à jour nginx-ui vers la version 2.3.4 ou supérieure sans délai
  • En attendant le patch : ajouter manuellement middleware.AuthRequired() au handler /mcp_message ou passer la liste d'IP autorisées de "allow-all" à "deny-all"
  • Auditer les fichiers de configuration Nginx (/etc/nginx/conf.d/, sites-enabled) pour détecter des blocs serveur ajoutés à votre insu
  • Désactiver l'exposition publique de nginx-ui : restreindre l'accès via WireGuard ou un bastion SSH

Alerte critique

MCPwn est la première exploitation massive d'un serveur MCP en production. Si vous opérez des agents IA exposant des outils MCP, considérez tous vos endpoints comme potentiellement vulnérables et auditez les middlewares d'authentification sur l'ensemble des routes, pas uniquement les principales.

Comment savoir si mon instance nginx-ui a été compromise ?

Recherchez dans les logs Nginx des événements de reload non corrélés à un déploiement légitime, inspectez les fichiers de configuration récemment modifiés (find /etc/nginx -mtime -7), et vérifiez la présence de blocs server ou location avec des proxy_pass vers des domaines inconnus. Les exploits observés modifient typiquement la configuration sans toucher à l'interface utilisateur.

Le correctif 2.3.4 suffit-il à se protéger ?

Oui pour l'auth bypass spécifique. Mais l'incident révèle un défaut de conception plus large : la défense en profondeur (IP allowlist + auth) n'était pas appliquée uniformément sur toutes les routes MCP. Un audit complet de votre déploiement reste recommandé, notamment si vous avez exposé d'autres outils MCP via des frameworks tiers.

Pour aller plus loin sur les enjeux de sécurité du tooling DevOps : consultez notre dossier sur les webhooks n8n abusés pour la diffusion de RMM Datto et notre analyse des outils de sécurité devenus le risque principal en 2026. Les bonnes pratiques d'Active Directory durci et le contournement EDR apportent un éclairage complémentaire sur la posture défensive à adopter.

Votre infrastructure est-elle exposée ?

Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.

Demander un audit